• 제목/요약/키워드: Key sharing

검색결과 611건 처리시간 0.022초

PCIe Non-Transparent Bridge 인터페이스 기반 링 네트워크 인터커넥트 시스템 구현 (Implementation of Ring Topology Interconnection Network with PCIe Non-Transparent Bridge Interface)

  • 김상겸;이양우;임승호
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권3호
    • /
    • pp.65-72
    • /
    • 2019
  • HPC(High Performance Computer)은 다수의 계산노드를 초고성능 상호연결망으로 연결하여 클러스터 시스템으로 구성된 시스템이다. 이러한 HPC 시스템에서 사용하는 계산 노드 간의 연결 네트워크 기술로는 Infiniband, Ethernet 등의 기술이 많이 사용된다. 최근 PCIe 표준의 발전으로 인해서 컴퓨터 호스트는 고속의 주변 장치 디바이스를 주로 PCIe Bridge 인터페이스에 연결하여 사용한다. PCIe 표준 기술 중 컴퓨터 노드 간의 직접 연결하는 방식으로 Non-Transparent Bridge(NTB) 기반의 인터콘넥션 표준이 존재한다. 그러나 NTB의 기본 표준은 두 노드 간에 분리된 메모리를 제공하는 방식이기 때문에 다중 노드를 직접 연결하기 위해서는 추가된 구성 방법이 필요하다. 본 논문에서는 다중 NTB 포트에 직접 연결된 다수의 호스트들 간에 무스위치 네트워크를 구성하여 NTB 통신을 이용한 데이터 공유 방법의 설계와 구현에 대해서 다룬다. 각 호스트에 연결된 두 개의 NTB포트를 이용해서 링 네트워크를 구성하고, 링 네트워크 상에서 NTB 인터컨넥션을 이용한 데이터 공유 방식의 구현을 하였다. 이와 같이 PCIe NTB 기반 무스위치 네트워크를 통해서 기존의 인터커넥트 네트워크에 비해서 Cost-Effective한 HPC 상호연결망을 구성할 수 있다.

Asia and Europe: So Distant So Close? The Case of Lipoptena fortisetosa in Italy

  • Andreani, Annalisa;Giangaspero, Annunziata;Marangi, Marianna;Barlaam, Alessandra;Ponzetta, Maria Paola;Roy, Lise;Belcari, Antonio;Sacchetti, Patrizia
    • Parasites, Hosts and Diseases
    • /
    • 제58권6호
    • /
    • pp.661-668
    • /
    • 2020
  • In Europe, 5 Lipoptena species have been recorded, including Lipoptena fortisetosa. This species, native to Asian countries, was described as a parasite of sika deer and its appearance in Europe dates back to more than 50 years ago. Lipoptena fortisetosa has been recently reported in Italy, sharing its hosts with Lipoptena cervi. A morpho-molecular approach was developed to determine the phylogenetic interrelationship of Italian and Asian CO1 haplotypes sequenced from Lipoptena fly individuals collected in Italy, and their DNA sequences were compared with conspecifics available in GenBank; morphological key-characters (terminalia) of L. fortisetosa were compared with the original description. Two haplotypes were recorded from Italy and assigned to L. cervi and L. fortisetosa, respectively. The latter was part of the monophyletic clade L. fortisetosa, along with 2 Central European and 2 Korean haplotypes (100% identical to one of the Korean haplotypes); moreover, Italian L. fortisetosa female terminalia were consistent with the original description of Asian individuals. Pending more in-depth investigations, this study provides a first answer to the hypothesis of the recent colonization of Italy by L. fortisetosa from Asia as we did not detect any obvious and stable morphological and molecular differences in specimens from the 2 geographical areas. The presence of the sika deer in Europe was retraced and the possible route traveled by the parasite from Asia and the eco-biological factors that may have enhanced its settlement are discussed.

Resource Allocation for Heterogeneous Service in Green Mobile Edge Networks Using Deep Reinforcement Learning

  • Sun, Si-yuan;Zheng, Ying;Zhou, Jun-hua;Weng, Jiu-xing;Wei, Yi-fei;Wang, Xiao-jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권7호
    • /
    • pp.2496-2512
    • /
    • 2021
  • The requirements for powerful computing capability, high capacity, low latency and low energy consumption of emerging services, pose severe challenges to the fifth-generation (5G) network. As a promising paradigm, mobile edge networks can provide services in proximity to users by deploying computing components and cache at the edge, which can effectively decrease service delay. However, the coexistence of heterogeneous services and the sharing of limited resources lead to the competition between various services for multiple resources. This paper considers two typical heterogeneous services: computing services and content delivery services, in order to properly configure resources, it is crucial to develop an effective offloading and caching strategies. Considering the high energy consumption of 5G base stations, this paper considers the hybrid energy supply model of traditional power grid and green energy. Therefore, it is necessary to design a reasonable association mechanism which can allocate more service load to base stations rich in green energy to improve the utilization of green energy. This paper formed the joint optimization problem of computing offloading, caching and resource allocation for heterogeneous services with the objective of minimizing the on-grid power consumption under the constraints of limited resources and QoS guarantee. Since the joint optimization problem is a mixed integer nonlinear programming problem that is impossible to solve, this paper uses deep reinforcement learning method to learn the optimal strategy through a lot of training. Extensive simulation experiments show that compared with other schemes, the proposed scheme can allocate resources to heterogeneous service according to the green energy distribution which can effectively reduce the traditional energy consumption.

URSA 애드혹 서명 알고리즘의 오류 수정 (Fixing Security Flaws of URSA Ad hoc Signature Scheme)

  • 이정현
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.131-136
    • /
    • 2007
  • 애드혹 네트워크는 완전 분산형 네트워크 구조로 인해 자원 효율성, 확장 가능성, 결함 허용성 측면에서 많은 장점이 있는 반면에, 다른 한편으로는 완전 분산형 네트워크 토폴로지가 보안 서비스 설계에 많은 도전을 안겨주기도 한다. 더구나, 네트워크 노드가 언제든지 추가 또는 탈퇴가 가능한 동적 토폴로지 변화는 보안 메카니즘을 설계 하는데 있어 어려움을 더하게 한다. 따라서, 애드혹 네트워크에서의 보안 서비스는 확장 가능하고 결함 허용이 가능하면서 네트워크 노드의 멤버쉽이 수시로 변경 가능하도록 하는 방식으로 제공되어야 한다. 본 논문에서는 임계치 암호 기술을 활용하여 기존 CA의 기능을 네트워크에 참여하고 있는 노드들에게 분산시켜 네트워크 자체적으로 인증 서비스가 가능 하도록 하는 분산 인증 기술 알고리즘을 살펴본다. 그러던 중 최근에 제안된 RSA 기반 애드혹 서명 알고리즘인 URSA 알고리즘에 중요한 보안 오류들이 있음을 [5]에서 지적한 바 있는데, 본 논문에서는 이들 오류들의 원인을 밝혀내고 이를 수정한 새로운 알고리즘을 제안한다.

클라우드 컴퓨팅 서비스에 관한 정보보호관리체계 (Information Security Management System on Cloud Computing Service)

  • 신경아;이상진
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.155-167
    • /
    • 2012
  • 클라우드 컴퓨팅 서비스는 이용자 요구에 실시간으로 유연하게 컴퓨팅 자원을 제공하고 사용량만큼 과금하는 고효율의 차세대 IT 서비스이다. 그러나 이용자는 데이터를 '위탁'하고, 인프라, 플랫폼, 어플리케이션 서비스를 '제공'받는 '위탁/제공'의 서비스 구조와 적용기술, 자원공유, 데이터센터 위치 등으로부터 비롯된 많은 위협에 직면해 있다. 클라우드 서비스 도입의 가장 큰 걸림돌로 작용하는 보안과 신뢰성을 담보하기 위해서는 객관적인 평가 기준이 필요하다. 지금까지 정보보호관리체계는 조직의 보안관리 및 IT 운영의 보안 지표로 활용되어 왔다. 그러나 클라우드 컴퓨팅 서비스는 기존의 조직 내 IT 환경과는 다른 관점의 보안관리와 평가기준이 필요하다. 본 논문에서는 클라우드 특성에 맞는 정보보호관리체계를 설계하기 위하여 클라우드 서비스의 핵심요소를 위협관리영역으로부터 도출하고 기본적인 보안관리가 누락되지 않도록 기존 정보보호관리체계의 모든 통제영역을 포함하고 있다. 또 온라인 셀프환경에 따른 서비스 이용을 지원하고 서비스 계약, 제공자 사업현황을 포함하는 서비스 보안관리를 추가하여 설계한다.

익명성을 보장하는 비대칭 공모자 추적 기법의 설계 (Construction of an Asymmetric Traitor Tracing Schemes with Anonymity)

  • 이문식;강순부;이주희
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1231-1242
    • /
    • 2012
  • 공모자 추적 기법은 불법 디코더를 만드는데 관여한 사용자(공모자)들 중에서 적어도 한명의 사용자를 추적함으로서 사용자의 개인키를 악의적인 목적으로 공유하지 못하게 하는 기법이다. 일반적으로 공모자 추적 기법에서는 시스템 매니저가 모든 사용자들의 개인키를 생성하여 배분하는 것이라 가정하지만, 시스템 매니저가 모든 사용자들의 개인키를 알고 있다면 불법 디코더가 발견되었을 때, 이를 만들기 위해 어떤 사용자가 공모했다는 사실을 제3자에게 확신시킬 수 없는 단점이 있다. 시스템 매니저가 모든 사용자의 개인키를 알 수 없도록 설계하여 그러한 단점을 해결할 수 있고 나아가 개인 프라이버시를 증대시키기 위한 기법이 비대칭 공모자 추적 기법이다. 기존에 두편의 비대칭 공모자 추적 기법들이 제안되었지만 한편은 안전하지 않다는 것이 증명되었다. 본 논문에서는 다른 한편의 기법이 안전하지 않다는 것을 언급하고, 공모자 추적 기법과 익명성의 연결성을 연구하여, 이를 바탕으로 실질적이고 새로운 기법을 제안하고자 한다. 제안하는 기법은 익명 인증 시스템과 비대칭 공모자 추적 기법을 연결하는 구체적인 기법으로 안전성을 증명하고 적용할 수 있는 응용분야를 함께 제시하고자 한다.

빅데이터 분석을 이용한 패션 플랫폼과 패션 스마트 팩토리에 대한 인식 연구 (A Study on the Perception of Fashion Platforms and Fashion Smart Factories using Big Data Analysis)

  • 송은영
    • 한국의류산업학회지
    • /
    • 제23권6호
    • /
    • pp.799-809
    • /
    • 2021
  • This study aimed to grasp the perceptions and trends in fashion platforms and fashion smart factories using big data analysis. As a research method, big data analysis, fashion platform, and smart factory were identified through literature and prior studies, and text mining analysis and network analysis were performed after collecting text from the web environment between April 2019 and April 2021. After data purification with Textom, the words of fashion platform (1,0591 pieces) and fashion smart factory (9750 pieces) were used for analysis. Key words were derived, the frequency of appearance was calculated, and the results were visualized in word cloud and N-gram. The top 70 words by frequency of appearance were used to generate a matrix, structural equivalence analysis was performed, and the results were displayed using network visualization and dendrograms. The collected data revealed that smart factory had high social issues, but consumer interest and academic research were insufficient, and the amount and frequency of related words on the fashion platform were both high. As a result of structural equalization analysis, it was found that fashion platforms with strong connectivity between clusters are creating new competitiveness with service platforms that add sharing, manufacturing, and curation functions, and fashion smart factories can expect future value to grow together, according to digital technology innovation and platforms. This study can serve as a foundation for future research topics related to fashion platforms and smart factories.

숙박 공유 플랫폼에서 고객들의 재방문 의도의 선행 요인에 대한 연구: 상대적 매력, 브랜드 동일화, 즐거움의 역할 (A Study on Antecedents of Consumer's Revisit Intention in the Context of Accommodation Sharing Platform: The Role of Relative Attractiveness, Brand Identification, and Enjoyment)

  • 김선주;김병수
    • 디지털융복합연구
    • /
    • 제20권4호
    • /
    • pp.269-278
    • /
    • 2022
  • 코로나 펜데믹 확산으로 여행 산업이 침체를 겪고 있으나, Airbnb의 경우 차별화된 전략으로 시장 변화에 대응하고 있다. 본 연구에서는 Airbnb의 특성이 고객 재방문에 미치는 영향을 살펴보았다. 본 연구에서는 지각된 가치, Airbnb에 대한 신뢰, 주관적 규범을 재방문 의도 형성의 핵심 요인으로 고려하였다. 또한 상대적 매력, 브랜드 동일화, 즐거움이 지각된 가치와 Airbnb에 대한 신뢰에 미치는 영향을 살펴보았다. 그리고 지갑 점유율의 조절 효과도 살펴보았다. 제안한 연구 모형은 Airbnb를 2번 이상 사용한 경험이 있는 고객들을 대상으로 분석하였다. 연구 분석 결과, 상대적 매력, 브랜드 동일화, 즐거움이 지각된 가치와 Airbnb에 신뢰에 유의한 영향을 미쳤다. 또한 지각된 가치는 재방문 의도에 유의한 영향을 미쳤다. 그러나 Airbnb에 대한 신뢰와 주관적 규범은 재방문 의도에 유의한 영향을 미치지 않았다. 또한 지갑 점유율의 조절 효과는 나타나지 않았다. 본 연구 결과를 바탕으로 Airbnb는 고객들의 재방문 의도 형성 메커니즘을 이해하여, 마케팅 및 운영 전략을 수립할 수 있을 것으로 기대된다.

군수품 정부품질보증 위험성 평가제도 개선을 위한 제언 (Proposal for Government Quality Assurance Risk Assessment System for Military Supplies)

  • 안남수
    • 품질경영학회지
    • /
    • 제51권2호
    • /
    • pp.155-170
    • /
    • 2023
  • Purpose: Nowadays, the risk assessment system is widely used in many industrial and public areas to reduce the possible risks. The system is used to determine the priorities of the government quality assurance works in Defense Agency for Technology and Quality. However, as the risk assessment system is used for other purposes, there are some items that need improvement, and in this study, we propose improvement plans by benchmarking the risk assessment systems of other institutions. Methods: In this paper, first, the procedures of risk assessment system used in many industrial sites were reviewed, and how each institution specialized and applied the system. Afterwards, by benchmarking various risk assessment systems, an improvement plan on how to operate the risk assessment system in the case of government quality assurance for centrally procured military supplies was presented, and practical application cases were presented to prove the usefulness of the improvement plan. Results: The proposed risk assessment system differs from the existing system in five major aspects. First, inputs, outputs, and key performance indicators were specified from the systematic point of view. Second, risk analysis was analyzed in four dimensions: probability of occurrence, impact, detection difficulty. Third, risk mitigation measures were classified, control, transfer, and sharing. Fourth, the risk mitigation measures were realized through document verification, product verification, process verification, and quality system evaluation. Finally, risk mitigation measures were implemented and the effectiveness of the risk mitigation measures was evaluated through effectiveness evaluation. Conclusions: In order for the risk assessment procedure proposed in this study to be applied to actual work, it is necessary to obtain the consent of the person involved in the work due to the increased time for risk identification and preparation of the government quality assurance log, and a change in the information system that performs the actual work is required. Therefore, the authors of this study plan to actively perform internal seminar presentations and work improvement suggestions to apply these research outputs to actual work.

항공기탑재 AESA 레이다의 동시운용모드 성능 최적화를 위한 자원 할당 (Resource Allocation for Performance Optimization of Interleaved Mode in Airborne AESA Radar)

  • 김용민;노지은;원진주
    • 한국항행학회논문지
    • /
    • 제27권5호
    • /
    • pp.540-545
    • /
    • 2023
  • 최신의 항공기 탑재 능동위상배열레이다(AESA radar; active electronically scanned array radar) 에서는 AESA 레이다의 빠른 전자적 빔 조향 능력과 효율적인 레이다 자원관리를 통해, 상황인식 능력을 극대화할 수 있는 동시운용(Interleaved) 모드가 운용된다. 본 논문에서는 AESA 레이다의 동시운용모드에 있어서 점진적인 성능 저하를 이루기 위한 모드별 자원 할당량을 결정하기 위해, 모드별 성능분석 항목을 식별하고 탐지거리 성능 측면에서 자원할당량에 따른 성능저하를 분석하였다. 이를 통해 실제 동시운용모드 설계 시 모드별 또는 탐색 영역 조합별로 성능 저하를 최소화 할 수 있는 부하량을 도출하였고, 단일모드 운용 대비 동시모드 운용 시 부하 관리 기반 빔 스케줄링 규칙에 대해 제안하였다.